查看审核日志 Amazon CloudTrail - Amazon Managed Workflows for Apache Airflow
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

查看审核日志 Amazon CloudTrail

Amazon CloudTrail 在您创建 Amazon 账户时已在您的账户上启用。 CloudTrail 记录 IAM 实体或 Amazon 服务(例如适用于 Apache Airflow 的亚马逊托管工作流程)所进行的活动,该活动被记录为 CloudTrail 事件。您可以在 CloudTrail 控制台中查看、搜索和下载过去 90 天的事件历史记录。 CloudTrail 捕获亚马逊 MWAA 控制台上的所有事件以及对亚马逊 MWAA API 的所有调用。但不会捕获只读操作(例如 GetEnvironmentPublishMetrics 动作)。本页介绍 CloudTrail 如何使用监控 Amazon MWAA 的事件。

在中创建跟踪 CloudTrail

您需要创建跟踪才能查看 Amazon 账户中持续发生的事件记录,包括 Amazon MWAA 的事件。跟踪允许 CloudTrail 将日志文件传输到 Amazon S3 存储桶。如果您不创建跟踪,您仍然可以在 CloudTrail 控制台中查看可用的事件历史记录。例如,使用收集的信息 CloudTrail,您可以确定向 Amazon MWAA 发出的请求、发出请求的 IP 地址、谁发出了请求、何时发出请求以及其他详细信息。要了解更多信息,请参阅为您的 Amazon 账户创建跟踪

使用事件历史记录查看 CloudTrail 事件

您可以通过查看事件历史记录,在 CloudTrail 控制台中对过去 90 天的操作和安全事件进行故障排除。例如,您可以按区域查看与 Amazon 账户中资源(例如 IAM 用户或其他 Amazon 资源)的创建、修改或删除相关的事件。要了解更多信息,请参阅使用事件历史记录查看 CloudTrail 事件

  1. 打开 CloudTrail 控制台

  2. 选择事件历史记录

  3. 选择要查看的事件,然后选择比较事件详细信息

CreateEnvironment 的示例跟踪

跟踪是一种配置,可用于将事件作为日志文件传送到您指定的 Amazon S3 存储桶。

CloudTrail 日志文件包含一个或多个日志条目。事件代表来自任何来源的单个请求,包括有关所请求操作的信息,例如操作的日期和时间或请求参数。 CloudTrail 日志文件不是公共 API 调用的有序堆栈跟踪,也不会按任何特定顺序出现。以下示例是由于缺乏权 限而被拒绝的 CreateEnvironment 操作的日志条目。为了保护隐私,AirflowConfigurationOptions 中的值已被删除。

{ "eventVersion": "1.05", "userIdentity": { "type": "AssumedRole", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:sts::012345678901:assumed-role/root/myuser", "accountId": "012345678901", "accessKeyId": "", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "00123456ABC7DEF8HIJK", "arn": "arn:aws:iam::012345678901:role/user", "accountId": "012345678901", "userName": "user" }, "webIdFederationData": {}, "attributes": { "mfaAuthenticated": "false", "creationDate": "2020-10-07T15:51:52Z" } } }, "eventTime": "2020-10-07T15:52:58Z", "eventSource": "airflow.amazonaws.com", "eventName": "CreateEnvironment", "awsRegion": "us-west-2", "sourceIPAddress": "205.251.233.178", "userAgent": "PostmanRuntime/7.26.5", "errorCode": "AccessDenied", "requestParameters": { "SourceBucketArn": "arn:aws:s3:::my-bucket", "ExecutionRoleArn": "arn:aws:iam::012345678901:role/AirflowTaskRole", "AirflowConfigurationOptions": "***", "DagS3Path": "sample_dag.py", "NetworkConfiguration": { "SecurityGroupIds": [ "sg-01234567890123456" ], "SubnetIds": [ "subnet-01234567890123456", "subnet-65432112345665431" ] }, "Name": "test-cloudtrail" }, "responseElements": { "message": "Access denied." }, "requestID": "RequestID", "eventID": "EventID", "readOnly": false, "eventType": "AwsApiCall", "recipientAccountId": "012345678901" }

接下来做什么?